1. Lynx勒索组织 2024年3月,INC组织在暗网论坛上公开出售其勒索软件及网络基础设施的源代码,标价为30万美元,并限定潜在买家数量为3人。 同年7月,新出现的Lynx勒索组织所使...
The House of Mind (FASTBIN METHOD) + PRIME
本文为看雪论坛优秀文章看雪论坛作者ID:jmpcall接着啃http://phrack.org/issues/66/10.html,前段时间在论坛发的The House of Mind(http...
免杀入门之静态免杀
作者:q1ya 原文地址:https://www.freebuf.com/articles/web/322370.html本文只是介绍如何对程序进行静态免杀,以下方法仅供学习交流使用。虽然市面上杀软的...
Solarmarker挖坟老病毒技术
Solarmarker是去年出现的病毒家族,通过恶意文件老套路的传播技术SEO Poisoning(搜索引擎优化中毒)传播,据外媒披露,Solarmarker利用 SEO 关键词和链接来“填充”数以千...
IDA技巧(114)分割偏移量
我们已经讨论过 偏移量表达式,这些表达式可以适应单个指令操作数或数据值。但情况并不总是如此,所以让我们看看IDA如何处理可能由多个部分构成的偏移量。8位处理器尽管逐渐被淘汰,8位处理器——尤其是经典的...
Electron逆向工程入门
实在不想排版了,对此感兴趣的程序员、逆向工程人员,自取TXT看吧。原文始发于微信公众号(青衣十三楼飞花堂):Electron逆向工程入门
一种对抗企业级EDR深度行为分析的双模式混淆技术
part1点击上方蓝字关注我们将二进制空间安全设为"星标⭐️"第一时间收到文章更新所谓双模式混淆技术,指的是利用脚本+PE格式进行混合混淆技术,该技术可以导致沙箱执行程序失败, 而且也能够加大分析难度...
二次元开放世界冒险游戏反作弊分析报告
好久没碰某二次元开放世界冒险游戏了,听说新升级了反作弊,故来一探究竟,并尝试实现一些简单的功能。基本保护分析这种级别的游戏首先不考虑静态分析,直接跑起来。不出意外肯定不能直接内存读写,想附加调试器也是...
【RE】ASPack手工脱壳逆向分析
题目:PolarCTF 2024冬季个人挑战赛 ezpack 首先查壳 看到存在ASPack壳,工具自动化脱壳失败了,下面尝试手动脱壳 x32dbg加载,一次运行停到了pushad处,说明开始进入壳 ...
Windows 二进制文件模糊测试的艺术
【翻译】The art of fuzzing Windows Binaries - Bushido Security 简介今天我们将深入研究灰盒模糊测试,通过测试闭源 Windows 二进制文件。这种...
IDA技巧(113)image-relative-offsets-rva
Image-relative Offsets 表示当前模块(镜像)在内存中从image base开始的偏移量。这意味着它们可以用于引用同一模块中的其他位置,而不管其实际的最终加载地址,因此可以用于使代...
利用Telegram API隐藏通讯的后门
该恶意软件使用Golang语言编写, 并使用Telegram API作为其C2通讯通道, 利用云服务可以将其C2通讯过程进行隐藏且不容易被分析检测。利用Detect It Easy工具可以查看该恶意软...
174